目录 | 第1-5页 |
中文摘要 | 第5-6页 |
英文摘要 | 第6-7页 |
第1章 绪论 | 第7-10页 |
§1.1 课题背景 | 第7-8页 |
§1.2 美等国对战略预警的研究现状 | 第8页 |
§1.3 论文的组织 | 第8-10页 |
第2章 网络安全战略预警系统的设计 | 第10-16页 |
§2.1 战略预警的概念 | 第10页 |
§2.2 战略预警系统的总体结构 | 第10-11页 |
§2.3 战略预警系统的组成 | 第11-13页 |
§2.4 战略预警的方法 | 第13-16页 |
第3章 战略预警系统中的攻击检测技术 | 第16-31页 |
§3.1 现有的入侵检测技术 | 第16-17页 |
§3.2 战略预警中攻击检测系统的逻辑结构 | 第17-18页 |
§3.3 攻击检测系统所面临的挑战 | 第18页 |
§3.4 对OSPF协议的异常检测的统计分析方法 | 第18-25页 |
3.4.1 OSPF协议简介 | 第19-20页 |
3.4.2 OSPF可能受到的攻击 | 第20-21页 |
3.4.3 基于统计分析的检测算法 | 第21-23页 |
3.4.3.1 算法的背景 | 第21-22页 |
3.4.3.2 统计分析算法的描述 | 第22-23页 |
3.4.4 试验中要用到的统计量 | 第23-25页 |
§3.5 攻击检测系统的数据融合 | 第25-29页 |
3.5.1 攻击检测系统的数据融合 | 第25-28页 |
3.5.2 数据融合所面临的困难 | 第28-29页 |
§3.6 攻击检测系统的数据挖掘 | 第29-31页 |
第4章 战略预警系统中的威胁评测技术 | 第31-43页 |
§4.1 威胁数据库的建立 | 第31-36页 |
4.1.1 对威胁评测和早期预警的分析方法 | 第31-33页 |
4.1.2 用政治风险分析的方法对威胁数据库建模 | 第33-34页 |
4.1.3 事例的研究 | 第34-36页 |
4.1.3.1 数据的转换 | 第34页 |
4.1.3.2 能力数据库 | 第34-35页 |
4.1.3.3 动机和目标数据库 | 第35-36页 |
§4.2 威胁评测的数据融合方法 | 第36-43页 |
4.2.1 基于Mamdani的模糊神经网络推理算法 | 第37-39页 |
4.2.2 威胁因素的量化 | 第39-40页 |
4.2.3 算法的实现 | 第40-41页 |
4.2.4 威胁信息的融合过程 | 第41-43页 |
第5章 网际信息安全监测与预警系统 | 第43-54页 |
§5.1 网际信息安全监测与预警系统总体结构 | 第43-45页 |
§5.2 系统的软硬件环境 | 第45页 |
§5.3 系统的业务流程 | 第45-47页 |
5.3.1 后台部分 | 第46页 |
5.3.2 前台部分 | 第46-47页 |
§5.4 PROXY防范 | 第47-48页 |
§5.5 异常信息流监测模块的设计与实现 | 第48-52页 |
5.5.1 数据的采集与分析 | 第48-49页 |
5.5.2 数据库的设计 | 第49-51页 |
5.5.3 系统具体实现 | 第51-52页 |
§5.6 关于原型系统性能指标的说明 | 第52-54页 |
第6章 结论 | 第54-55页 |
致谢 | 第55-56页 |
参考文献 | 第56-58页 |
附录 | 第58-60页 |
附录A NETFLOW技术应用 | 第58-60页 |